• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

61 Treffer, Seite 3 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    REZENSION – Bräutigam: IT-Outsourcing und Cloud-Computing

    Prof. Niko Härting
    …Reihe der Autoren gut bekannt ist, könnte ich mich auch an einer „ultimativen Lobhudelei“ (frei nach „Zimmer frei“) versuchen und an den Bücherschrank der… …Einzelfall durchführen. Im Zweifel ist jedoch keine juristisch korrekte Wertung erforderlich. Es reicht vielmehr aus, dass die Abwägung im Rahmen einer… …, eine „juristisch korrekte Wertung“ zu fordern. Daher behilft man sich mit einer vertretbaren, „überschlägigen“ Betrachtung und hofft auf die Gnade der… …zuständigen Aufsichtsbehörde für den (seltenen) Fall einer behördlichen Überprüfung. Wer wissen möchte, wie das Ungetüm des Datenschutzrechts in der Praxis… …Schultze­Mellings einfacher Befund, dass es bei einer Anonymisierung (und Pseudonymisierung) an einer „Zuordnungsmöglichkeit“ fehle (S. 404). Geradezu ausgeschlossen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Übermittlung sogenannter Negativdaten an Auskunfteien

    Dr. Wulf Kamlah, Dr. Oliver Hornung
    …Stelle (zunächst) nicht Gläubigerin ist oder war, steht einer Meldung an eine Auskunftei mithin nicht entgegen. Denn übermittlungsbefugt ist insoweit jede… …verantwortliche Stelle, die im Zusammenhang mit einer Forderung über personenbezogene Daten verfügt, die sich auf die Forderung beziehen. 4 Diese Ansicht wird auch… …Inkassobüro zu unterscheiden. Die berechtigten Interessen der Dritten, die Auskünfte von einer Auskunftei erhalten, bestehen völlig unabhängig von der Frage… …geregelt. Eine Meldeberechtigung nach § 28a Abs. 1 BDSG ist gerade bei ­Inkassounternehmen sinnvoll. In einer arbeitsteiligen Welt ist es üblich, dass… …Forderung relevant. In aller Regel wird deshalb nur die eine Forderung oder einen ­Vollstreckungstitel einmeldende Stelle bei einer Auskunftei vermerkt. Wenn… …den etwa in einem Titel aufgeführten Gläubiger ankommt. 10 II. Meldung titulierter Forderungen Nach § 28a Abs. 1 Nr. 1 BDSG ist die Übermittlung einer… …Vorliegen eines Zulässigkeitstatbestandes des sog. 5-er Katalogs des § 28a Abs. 1 BDSG ist die Übermittlung rechtmäßig, ohne dass es einer weiteren… …Abs. 1 Nr. 1 BDSG – anders als in § 28a Abs. 1 Nr. 4 BDSG – auch von einer vorherigen Unterrichtung über die bevorstehende Übermittlung im Sinne eines… …„Warnhinweises“ bewusst abgesehen. In Fällen, in denen ein vorläufig vollstreckbares ­Urteil vorliegt, ist eine Verpflichtung der meldenden Stelle zur Setzung einer… …Frist, deren fruchtloser Ablauf vor Vornahme einer Meldung ab­zuwarten ist, nicht anzunehmen. 13 Dem Schuldner ist die Existenz des Titels ja auch (lange)…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Abgenickt von Algorithmik

    Aktuelles zum Verbot automatisierter Entscheidungen
    Sebastian J. Golla
    …. Britische Verleger experimentieren aktuell mit einer automatisch generierten Wochenzeitung… …einer Bestandsaufnahme in jeder Beziehung zugänglich ist.“ 19 2. Regelung in § 6a Abs. 1 BDSG Im Datenschutzrecht existiert mit § 6a BDSG bereits eine… …Folgen nach sich ziehenden und keiner sie erheblich beeinträchtigenden Entscheidung unterworfen zu werden, die ausschließlich aufgrund einer… …Verarbeitung von Daten verstehen, die darin bestehen, „einer natürlichen Person ein ‚Profil‘ zuzuordnen, um insbesondere Entscheidungen in Bezug auf ihre Person… …. Schutzzweck In der Begründung zu Art. 15 EG-Datenschutzrichtlinie heißt es: „Die Gefahr einer missbräuchlichen Verwendung der Informatik bei der… …zum bloßen Objekt einer technikgestützten Verarbeitung zur Bewertung von Persönlichkeitsmerkmalen werden“ darf. 34 Andererseits wird der Aspekt der… …könnte man als ein Recht auf ein faires Verfahren bei Entscheidungen von einer gewissen Tragweite für die Persönlichkeit verstehen. 37 Bereits heute ist es… …Abs. 1 S. 1 BDSG lässt sich ganz allgemein als „die Wahl einer von mehreren Möglichkeiten“ verstehen. 40 Sie muss einen abschließenden Charakter ­haben… …mit einem Klout-Score unter 30 gar nicht erst für die Besetzung einer Stelle in Betracht zieht. Gerade für solche Negativentscheidungen bieten sich… …beispielsweise, wenn bei einer Bestellung in einem Online-Shop automatisiert die Kreditwürdigkeit des Kunden berechnet wird, 46 um zu entscheiden, ob dieser die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    iBeacon – Technischer Hintergrund und datenschutzrechtliche Aspekte

    Roman von der Heide
    …auch in den USA, wo die iBeacon-Welle schon angelaufen ist – große Datenschutzbedenken zu geben. So sind laut einer ersten Studie über die Akzeptanz des… …Kundenbindungs-Apps Auswirkungen auf den Persönlichkeits- und Datenschutz nah. Die folgende Darstellung stellt einen Versuch dar, sich der Beacon- Thematik aus einer… …sogenannte „Internet der Dinge“, also die Schaffung einer „smarten“ Umgebung, deren Objekte untereinander kommunizieren und Informationen aus- tauschen können… …ermöglichen, diese Trackingdaten mit dem Zahnarzt zu Analysezwecken zu „teilen“. Der Zahnarzt soll sodann mit einer BLE-basierten App die Einstellungen der… …ist der Aufwand somit (un-)verhältnismäßig groß. Der BLE-Standard löst dieses Problem durch die Schaffung einer sogenannten „Broadcast… …bereits im „Advertising Packet“ enthalten. iBeacon ist im Ergebnis „nur“ ein BLE-kompatibler Protokollstandard, der appletypisch mit einer i-Marke versehen… …„proximity UUID“, gefolgt von einer „Major Value“ und einer „Minor Value“. Übertragen wird außerdem ein Wert, der die aktuelle Sendeleistung des iBeacons… …Bestelltheke oder aber in einer sich davor gebildeten Warteschlange befindet und eine entsprechende Aktion veranlassen (z. B. das Anfordern einer Push-Mitteilung… …befindlichen Endgerät auslösen kann, ist die Installation einer App auf dem Endgerät, die so programmiert worden ist, genau auf dieses Signal auf diese Art und… …einer hinterlegten Region überein, wird die iBeacon-ID an die App, die die Eintragung veranlasst hat, weitergeleitet – vorausgesetzt der Nutzer hat die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …naturgemäß bereits durch Dritte originär veröffentlicht wurden, ändert an der Annahme einer weiteren Verarbeitung durch Google nichts. Die Suchmaschine ist für… …einer Information differenziert zu beurteilende Grundrechtsrelevanz für den Betroffenen hat. Die Eigenschaft als verantwortliche Stelle wird überdies… …Territorialprinzip auseinander und stellt auf die Tätigkeit der Niederlassung der Google, Inc. in Spanien ab. Diese übe eine tatsächliche Tätigkeit im Rahmen einer… …Stellung: Der Betroffene könne sich unabhängig von einer etwaigen Rechtmäßigkeit der ursprünglichen Veröffentlichung gegen die Verarbeitung durch den… …Zulässigkeit einer Datenverarbeitung zu beachten ist. Ein Anspruch auf Vergessenwerden bemisst sich demnach nach der Frage, ob der Betroffene zum gegenwärtigen… …Vermögen einer Privatperson. Die konkreten Kriterien für den Löschanspruch sind somit noch keineswegs abschließend geklärt. Es wäre im Sinne baldiger… …erschüttern und könne in erheblicher Weise sanktioniert werden, um im Sinne der Generalprävention die All­gemeinheit vor der Gefahr einer höheren Kostenlast zu… …Rahmen einer Normenkontrolle hat das Landesverfassungsgericht die Ermächtigung der Polizei zur Anfertigung von Übersichtsaufnahmen mittels Videotechnik bei… …, soweit das Verbot ­einer prophylaktischen Identifikation der Versammlungsteilnehmer beachtet werde und die Öffentlichkeit auch schon im ­Vorfeld der… …auseinandergesetzt. Neben einer bemerkenswert nüchternen und klaren Erläuterung der technischen Grundlagen bietet die lesenswerte Entscheidung Einblick in die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Problematik des Personenbezuges beim Cloud Computing

    Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich?
    Matthis Grenzer, Niklas Heitmüller
    …bezieht der Nutzer diese „aus dem Internet“, wo sie, bildlich gesprochen, über ihm schwebend „in einer Wolke“ angeboten werden. Dies bietet dem Nutzer… …einer Cloud bestehende Software lediglich genutzt werden, handelt es sich um SaaS. Auf die Software kann dann mittels eines Interfaces wie einem… …schwer möglich, da es vorkommt, dass ein Cloud-Angebot selbst auf einer Cloud-Umgebung ausgeführt wird. So läuft beispielsweise die SaaS-Software „Dropbox“… …zwischen Public-, Private-, Community oder Hybrid-Cloud-Diensten unterschieden werden. In einer Public-Cloud gehören die Nutzer und der Anbieter der Cloud… …nicht derselben Organisation an. Mittels eines Web-Portals wird der Dienst durch den Provider den verschiedensten Nutzern zugänglich gemacht. Bei einer… …Private-Cloud wird die gesamte Cloud-Infrastruktur von einer einzigen Organisation benutzt, auch wenn sie nicht notwendigerweise von nur einer Organisation… …betrieben werden muss. Einen Mittelweg stellt die Community-Cloud dar, deren Nutzer einer bestimmten abgrenzbaren Gruppe angehören, die die gleichen Ziele… …verfolgen. Provider eines solchen Cloud-Dienstes können ein Dritter oder einer oder mehrere der Nutzer sein. Als Mischform besteht die Hybrid-Cloud, bei der… …zwei oder mehrere dieser Organisationsmodelle kombiniert werden. 13 So könnten beispielsweise unbedenkliche Datenverarbeitungsvorgänge in einer… …einer Cloud verarbeitet werden sollen. Warum ist es schwierig, eine Einwilligung des Betroffenen einzuholen? Im ­Gegensatz zur Datenverarbeitung aufgrund…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Aus Sicht der Stiftung Datenschutz – Sensible Daten brauchen sensible Mediziner

    Frederick Richter
    …Diagnosen und Prognosen automatisiert und kosten­günstig vom Computer erstellen zu lassen, auf Basis einer umfassenden Analyse des Patientenvorlebens… …Mediziner eines Tages derartige Modelle zu ihrer Handlungsgrundlage und zudem zur Basis einer guten Kommunikation mit dem Patienten werden machen wollen… …Datenschutz ? Das von einer medizinischen Einrichtung im Datenschutz und bei der IT-Sicherheit Erreichte sollte aus unserer Sicht ein Pfund werden, mit dem die… …dieser Stelle kommt erneut der Wunsch vieler Datenschützer nach einer Kultur von „Datenschutz als Wettbewerbsvorteil“ in den Sinn. Wenn Anbieter von… …Zertifikats oder Gütesiegels ist es auch im Medizinbereich, einer zertifizierten Einrichtung zu ermöglichen, die um den Patientendatenschutz getätigten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    INTERVIEW mit Lars Klingbeil, Bundestagsabgeordneter der SPD-Fraktion: Die Netzpolitik auf dem Weg zum Führerschein

    Lars Klingbeil
    …netzpolitischen Blickwinkel auf alle Gesetzesvorhaben gibt, die durch das Parlament gehen. Im Ausschuss sitzen Leute mit einer hohen Affinität für digitale Themen… …denjenigen, die vielleicht in einer Zeit sozialisiert wurden, als man noch gegen Volkszählung auf die Straße gegangen ist. Ich glaube, es gibt einen… …starten, in einer wahrscheinlich sehr abgemilderten Version. Auf diese Debatte freue ich mich und ich finde, die muss man auch ganz sachlich führen, aber… …wechseln. Ich habe gestern auf einer Veranstaltung eine sehr spannende Zahl gehört, dass man sagt, 80 % der Vorfälle können durch eine höhere… …Verantwortung, aber ich glaube, dass die Schaffung einer Daten- und Digitalkompetenz mit die wichtigste Antwort ist. PinG: Ich bedanke mich bei Ihnen für das…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Aus Sicht der Stiftung Datenschutz – Sind wir schon vermessen?

    Frederick Richter
    …in Leipzig. (Foto: Lorenz Becker) Auf der diesjährigen CeBit waren sie einer der letzten Schreie: Die „Wearables“, meist kleine anzieh- oder tragbare… …Selbstquantifizierer und life logger in einer Sucht nach totaler Kontrolle, sehen sie schlicht die zu überwachende Disziplin als Schlüsselfaktor oder suchen sie… …körperbezogen nach einer Ausschaltung des Zufalls? Aus hiesiger Sicht stehen natürlich Fragen der datenbezogenen Autonomie im Vordergrund. Ist es bei vielen… …Zustandsprofile, wenn noch Standortdaten hinzukommen. Obacht bei der Selbstüberwachung Im Rahmen einer echten informationellen Selbstbestimmung ist auch gegen eine… …kann zu einer drastischen Verkürzung der Akkulaufzeit führen.“…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Europäische Kommission bestätigt Umsetzung der ePrivacy-Richtlinie in Deutschland

    Adrian Schneider
    …einer im Prinzip harmlosen Technologie. Bis Mai 2011 musste die Neufassung der ePrivacy-Richtlinie in der Fassung der ­Änderungsrichtline 2009/136/EG in… …haben, fehlt es in Deutschland hingegen bis heute an einer formellen Umsetzung der Richtlinie. Und sie wird offenbar auch nicht mehr erfolgen: Die… …Bundesregierung zum Stand der Umsetzung der Cookie- Vorschriften erbeten. In einer undatierten und bisher unveröffentlichten Antwort 2 stellte die Bundesregierung… …Kleinstinformationen auf dem Endgerät des Nutzers muss nicht zwingend zu einer Identifizierbarkeit des Anwenders führen. Im Gegenteil dürfte ein großer Teil aller… …einer natürlichen Person. Das deutsche Recht berücksichtigt diesen Umstand nicht – und dennoch soll es nach Ansicht der Kommission ausreichen, um die…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück